Chapitre 2 Gestion des comptes d'utilisateurs, d'ordinateurs et des groupes Module S42.

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 3 : Administration des groupes
GPO Group Policy Object
Implémentation de la gestion de réseau dans Windows 2000 et plus
Vue d'ensemble Création de comptes d'utilisateurs
Active Directory Windows 2003 Server
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
WINDOWS Les Versions Serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Vue d'ensemble Vue d'ensemble des comptes d'utilisateur et des groupes
GESTION DE PARCS D’ORDINATEURS
GESTION DES UTILISATEURS ET DES GROUPES
Administration d'un serveur Windows 200x Partie 1
Gestion des comptes utilisateurs (Windows 2000)
Windows 2003 Server Modification du mode de domaine
Création d’un domaine Il faut :
Module 3 : Création d'un domaine Windows 2000
Administration d'un serveur Windows 200x Partie 1
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
JI Les systèmes d’autorisation et d’authentification dans AMI Fabian Lambert.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Cours de Mme Dominique Meganck - ICC - IFC MICROSOFT ACCESS Un système de gestion de bases de données...
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 5 Support de cours rédigé par Bernard COFFIN Université.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Tutoriel n°4 : Administration Technique Formation : profil Administrateur.
Le réseau web enit.org … Depuis 2003, l’Anienit - Association Nationale des Ingénieurs ENIT – à mis sur pied et finance un serveur web indépendant de l’école.
Chapitre 4 Gestion des disques Module S41. Plan du cours 1. Utilisation de l'outil Gestion des disques 2. Utilisation des disques de base 3. Utilisation.
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
Chapitre 6 Gestion et analyse du système DNS Module S43 1.
INTRANET.SANTEFRANCAIS.CA ANTOINE DÉSILETS Coordonnateur au réseautage et Agent de communication Formation sur l’utilisation de l’Intranet 1.
Professeur: Halima HOUSNY Chapitre1 Installation de Microsoft Windows XP Professionnel Module S41.
Module S42 Chapitre 1  Présentation de l'administration des comptes et des ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Initiation aux bases de données et à la programmation événementielle Outil de création des tables Support de TD rédigé par Bernard COFFIN Université Paris.
Projet Personnel (Epreuve 6) Projet réalisé dans le cadre de mon épreuve E6 au sein de mon alternance au conseil départemental du val de marne Arnaud PICANO.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
La création des données d’exemplaire pour un exemplarisateur Sudoc.
Chapitre 7 Résolution de noms NetBIOS à l'aide du service WINS Module S43 1.
CATALOGUE DES FORMATIONS Windows Serveur 2015 Formateur : KAMAL Laiss.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
Introduction à la Programmation Orientée Objet H.GATI.
La création des données d’exemplaire pour un responsable de Centre Régional.
Formation à l’utilisation de K-Sup V5 février 2009 CRISI - COM.
Présentation du fonctionnement des « Dossiers partagés » dans la version de la Rentrée Scolaire 2012 Alexis OLLIER 11 juin 2012.
CEGID Utilisateurs - autorisations et droits d’accès
Les bases de données CINAHL
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
Chapitre 3 Administration des accès aux ressources
Prochaine évolution de nos modèles bibliographiques : FRBR-LRM Pat Riva Présidente, FRBR Consolidation Editorial Group Séminaire.
-Activation d’un système d’exploitation. -Transformer PDF en WORD. -Création de DVD WINDOWS. -Personnaliser la barre d’état. -Utiliser le mode brouillon.
FORMATIONENT/SVT Saint Orens Vendredi 15 novembre 2013.
Chapitre 9 Gestion des maîtres d'opérations
FACTORY systemes Module 9 Section 1 Page 9-3 La sécurité d’une application FORMATION INTOUCH 7.0.
Chapitre 5 Administration des accès aux objets dans les unités d'organisation Module S42.
Persistance des données O.Legrand. Persistance developer.android.com/guide/topics/data/data-storage.htmll Plusieurs moyens sur le mobile: –Système de.
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Gestion des destinataires (recipients)
Transcription de la présentation:

Chapitre 2 Gestion des comptes d'utilisateurs, d'ordinateurs et des groupes Module S42

Plan du cours 1. Création et modification de comptes d'utilisateurs et d'ordinateurs 2. Création d'un modèle de compte d'utilisateur 3. Recherche dans Active Directory 4. Création de groupes 5. Gestion des groupes 6. Groupes par défaut et groupes systèmes

1. Création et modification de comptes d'utilisateurs et d'ordinateurs Description des comptes d'utilisateurs Noms associés aux comptes d'utilisateurs de domaine Options de mot de passe utilisateur Description des comptes d'ordinateurs Intérêt de la création d'un compte d'ordinateur Emplacement de création des comptes d'ordinateurs dans un domaine Quand modifier les propriétés des comptes d'utilisateurs et des comptes d'ordinateurs

Description des comptes d'utilisateurs Comptes d'utilisateurs de domaine (stockés dans Active Directory) Comptes d'utilisateurs locaux (stockés sur l'ordinateur local) Domaine Windows Server 2003

Noms associés aux comptes d'utilisateurs de domaine Nom Exemple Nom d'ouverture de session d'utilisateur UserSri Nom d'ouverture de session pré-Win 2000 BTSSRI\UserSri Nom principal d'ouverture de session d'utilisateur Nom unique relatif LDAP CN=UserSri,CN=users,dc=BTSSRI,dc=net

Options de mot de passe utilisateur Options de compte Description L'utilisateur doit changer le mot de passe à la prochaine ouverture de session Les utilisateurs doivent modifier leur mot de passe la prochaine fois qu'ils ouvrent une session sur le réseau L'utilisateur ne peut pas changer de mot de passe Un utilisateur ne possède pas les autorisations pour changer son mot de passe Le mot de passe n'expire jamais Le mot de passe d'un utilisateur ne peut pas expirer Le compte est désactivé Un utilisateur ne peut pas ouvrir de session avec le compte sélectionné

Recommandations pour la création de comptes d'utilisateurs Recommandations pour la création de comptes d'utilisateurs locaux N'activez pas le compte Invité Limitez le nombre de personnes qui peuvent ouvrir une session locale Recommandations pour la création de comptes d'utilisateurs de domaine Désactivez les comptes qui ne seront pas immédiatement utilisés Exigez des utilisateurs qu'ils changent leurs mots de passe lors de l'ouverture de leur première session

Description des comptes d'ordinateurs II identifie un ordinateur dans un domaine Il fournit un moyen d'authentifier et d'auditer l'accès des ordinateurs au réseau ainsi qu'aux ressources du domaine Il est nécessaire pour tous les ordinateurs exécutant :  Windows Server 2003  Windows XP Professionnel  Windows 2000  Windows NT

Intérêt de la création d'un compte d'ordinateur Sécurité  Authentification  IPSec  Audit Administration  Fonctions de Active Directory :  Déploiement de logiciels  Gestion des Bureaux  Inventaire matériel et logiciel

Emplacement de création des comptes d'ordinateurs dans un domaine Les ordinateurs qui rejoignent le domaine sont créés dans le conteneur Computers Les comptes d'ordinateurs peuvent être déplacés ou créés dans d'autres unités d'organisation

Quand modifier les propriétés des comptes d'utilisateurs et des comptes d'ordinateurs Modifiez les propriétés des comptes d'utilisateur pour : faciliter l'utilisation des fonctionnalités de recherche pour trouver des utilisateurs reproduire la hiérarchie organisationnelle de la société déterminer l'appartenance à un groupe d'un compte d'utilisateur faciliter l'utilisation des fonctionnalités de recherche pour trouver des utilisateurs reproduire la hiérarchie organisationnelle de la société déterminer l'appartenance à un groupe d'un compte d'utilisateur Modifiez les propriétés des comptes d'ordinateur pour : faciliter le suivi des ressources (propriété Emplacement) renseigner qui assure l'administration d'un ordinateur (propriété Géré par) faciliter le suivi des ressources (propriété Emplacement) renseigner qui assure l'administration d'un ordinateur (propriété Géré par)

Propriétés des comptes d'utilisateurs

Propriétés des comptes d'ordinateurs

2. Création d'un modèle de compte d'utilisateur Description d'un modèle de compte d'utilisateur Propriétés d'un modèle Instructions de création de modèles de comptes d'utilisateurs

Description d'un modèle de compte d'utilisateur Un modèle de compte d'utilisateur est un compte d'utilisateur contenant des propriétés qui s'appliquent aux utilisateurs courants Les modèles de compte d'utilisateur rationalisent la création de comptes d'utilisateur avec des configurations standard Modèle de compte d'utilisateur

Propriétés d’un modèle OngletPropriétés copiées Adresse Toutes les propriétés, à l'exception de Adresse, sont copiées Compte Toutes les propriétés, à l'exception de Nom d'ouverture de session de l’utilisateur, sont copiées Profil Toutes les propriétés, à l'exception des entrées Chemin du profil et Dossier de base, reflètent le nom d'ouverture de session du nouvel utilisateur Organisation Toutes les propriétés à l'exception de Titre Membre de Toutes les propriétés

Procédure de création d'un modèle de compte d'utilisateur Comment créer un modèle de compte d'utilisateur

Instructions de création de modèles de comptes d'utilisateurs Créez une classification distincte pour chaque département Créez un groupe distinct pour les employés à court terme et temporaires Définissez les dates d'expiration des comptes d'utilisateurs pour les employés à court terme et temporaires Désactivez le modèle de compte Identifiez le modèle de compte

3. Activation et déverrouillage des comptes d'utilisateurs et des comptes d'ordinateurs  Intérêt de l'activation et de la désactivation des comptes d'utilisateurs et des comptes d'ordinateurs  Procédure d'activation et de désactivation des comptes d'utilisateurs et des comptes d'ordinateurs  Description des comptes d'utilisateurs verrouillés  Procédure de déverrouillage des comptes d'utilisateurs

Intérêt de l'activation et de la désactivation des comptes d'utilisateurs et des comptes d'ordinateurs

Procédure d'activation et de désactivation des comptes d'utilisateurs et des comptes d'ordinateurs Comment activer et désactiver des comptes d'utilisateurs et d'ordinateurs

Description des comptes d'utilisateurs verrouillés  Le seuil de verrouillage de compte :  Définit le nombre d'échecs d'ouverture de session  Empêche les pirates informatiques de deviner les mots de passe d'utilisateur  Un compte peut dépasser son seuil de verrouillage par un trop grand nombre d'échecs d'ouverture de session :  A l'écran d'ouverture de session  A un écran de veille protégé par mot de passe  Lors de l'accès à des ressources réseau

4. Recherche dans Active Directory Types de recherches

Les critères fondamentaux des requêtes sont :  le type d'objet  l'emplacement  les valeurs générales associées à l'objet, comme le nom et la description

5. Création de groupes Description des groupes Description des niveaux fonctionnels d'un domaine Description des groupes globaux Description des groupes universels Description des groupes de domaine local Description des groupes locaux Instructions d'attribution de noms aux groupes

Description des groupes Les groupes simplifient l'administration par l'attribution d'autorisations d'accès aux ressources Les groupes se caractérisent par l'étendue et le type L'étendue d'un groupe détermine si le groupe couvre plusieurs domaines ou s'il est limité à un seul domaine Les trois étendues de groupe sont global, domaine local et universel Groupe

Description des groupes Type de groupeDescription Sécurité Utilisée pour attribuer des droits et des autorisations d'utilisateur Utilisable uniquement sous forme de liste de distribution de courrier électronique Distribution Utilisable uniquement avec les applications de messagerie électronique. Ne peut pas être utilisée pour attribuer des autorisations Les groupes se caractérisent par le type

Description des niveaux fonctionnels d'un domaine Contrôleurs de domaine pris en charge Windows NT Server 4.0, Windows 2000, Windows Server 2003 Microsoft Windows 2000 Advanced Server Windows Server 2003 Étendues de groupe prises en charge Global, domaine local Global, domaine local, universel Windows 2000 mixte (par défaut) Windows 2000 natif Windows Server 2003

Description des groupes globaux Membres Mode mixte : Comptes d'utilisateurs et comptes d'ordinateurs du même domaine Mode natif : Comptes d'utilisateurs, comptes d'ordinateurs et groupes globaux du même domaine Appartenance Mode mixte : Groupes de domaine local Mode natif : Groupes universel et de domaine local dans un domaine quelconque et groupes globaux dans le même domaine Étendue Tous les domaines de la forêt et tous les domaines qui approuvent Autorisations Tous les domaines de la forêt et tous les domaines qui approuvent

Description des groupes universels Membres Mode mixte : Sans objet Mode natif : Comptes d'utilisateurs, comptes d‘ordinateurs, groupes globaux et autres groupes universels de n'importe quel domaine de la forêt Appartenance Mode mixte : Sans objet Mode natif : Groupes de domaine local et universels de n'importe quel domaine Étendue Visible dans tous les domaines d'une forêt et dans les domaines qui approuvent Autorisations Tous les domaines d'une forêt

Description des groupes de domaine local Membres Mode mixte : Comptes d'utilisateurs, comptes d'ordinateurs et groupes globaux de n’importe quel domaine Mode natif : Comptes d'utilisateurs, comptes d'ordinateurs, groupes globaux et groupes universels de n'importe quel domaine de la forêt ainsi que groupes de domaine local du même domaine Appartenance Mode mixte : Aucun Mode natif : Groupes de domaine local du même domaine Étendue Visible uniquement dans son propre domaine Autorisations Domaine auquel appartient le groupe de domaine local

Description des groupes locaux Membre Comptes d'utilisateurs locaux provenant de l'ordinateur, des comptes de domaines et des groupes de domaines Appartenance Aucun

Instructions d'attribution de noms aux groupes Pour les groupes de sécurité : Incorporez l'étendue à la convention d'attribution de nom pour le nom du groupe Le nom doit refléter l'appartenance (nom de la division ou de l'équipe) Placez les noms ou abréviations de domaine au début du nom du groupe Utilisez un descripteur pour identifier les autorisations maximales possibles pour un groupe, comme DL IT London OU Admins Incorporez l'étendue à la convention d'attribution de nom pour le nom du groupe Le nom doit refléter l'appartenance (nom de la division ou de l'équipe) Placez les noms ou abréviations de domaine au début du nom du groupe Utilisez un descripteur pour identifier les autorisations maximales possibles pour un groupe, comme DL IT London OU Admins Pour les groupes de distribution : Choisissez un alias court N'incluez pas l'alias d'un utilisateur dans le nom d'affichage Attribuez au maximum cinq copropriétaires d'un même groupe de distribution Choisissez un alias court N'incluez pas l'alias d'un utilisateur dans le nom d'affichage Attribuez au maximum cinq copropriétaires d'un même groupe de distribution

6. Gestion des groupes Propriétés Membres et Membre de Stratégie d'utilisation des groupes dans un seul domaine Description de l'imbrication des groupes Stratégies de groupes Description de la modification de l'étendue ou du type d'un groupe Intérêt de l'affectation d'un responsable à un groupe

Propriétés Membres et Membre de Groupe ou équipe Groupe global Groupe de domaine local MembresMembre de Sans objetDenver Admins Tom, Jo et Kim MembresMembre de Sans objetVancouver Admins Sam, Scott et Amy MembresMembre de Tom, Jo, Kim Denver OU Admins Denver Admins MembresMembre de Sam, Scott, Amy Denver OU Admins Vancouver Admins Denver OU Admins MembresMembre de Denver Admins, Vancouver Admins Sans objet

Stratégie d'utilisation des groupes dans un seul domaine Cette présentation décrit la stratégie CGDLA pour l'utilisation des groupes

Groupe Description de l'imbrication des groupes L'imbrication consiste à ajouter un groupe en tant que membre d'un autre groupe Imbriquez des groupes pour consolider l'administration des groupes Les options d'imbrication sont différentes selon que le niveau fonctionnel du domaine Windows Server 2003 et Windows 2000 en mode natif ou Windows 2000 en mode mixte

Stratégies de groupes C G A C C A A G G Groupes globaux Autorisations Comptes d'utilisateurs C DL A C C A A DL Groupes de domaine local Autorisations Comptes d'utilisateurs C G DL A C C A A Groupes de domaine local DL G G Autorisations Groupes globaux Comptes d'utilisateurs C G U DL A C C A A Groupes de domaine local DL G G Autorisations Groupes globaux Comptes d'utilisateurs Groupes universels U U C C G G Groupes globaux Comptes d'utilisateurs C G L A C C A A Groupes locaux L L G G Autorisations Groupes globaux Comptes d'utilisateurs C C Groupes globaux G G Groupes universels U U Groupes de domaine local Groupes de domaine local DL Stratégies de groupe : C G A C DL A C G DL A C G A C DL A C G DL A C G U DL A C G L A Autorisations A A Groupes locaux L L

Etude de cas 1 L’entreprise SysInfo possède un seul domaine situé à Rabat au Maroc. Les directeurs de SysInfo ont besoin d'accéder à la base de données Inventaire pour effectuer leur travail. Que faites-vous pour permettre aux directeurs d'accéder à la base de données ? Placez tous les directeurs dans un groupe global G Directeurs. Créez un groupe de domaine local DL Inventaire. Placez le groupe global G Directeurs dans le groupe de domaine local DL Inventaire Accordez les autorisations au groupe de domaine local DL Inventaire pour attribuer les accès à la base de données Inventaire. CGDLA Placez tous les directeurs dans un groupe global G Directeurs. Créez un groupe de domaine local DL Inventaire. Placez le groupe global G Directeurs dans le groupe de domaine local DL Inventaire Accordez les autorisations au groupe de domaine local DL Inventaire pour attribuer les accès à la base de données Inventaire. CGDLA

L'entreprise SysInfo veut que les données comptables soient accessibles à l'ensemble du personnel du service Comptabilité. SysInfo désire créer la structure de groupes pour toute la division Comptabilité qui comprend les services Comptabilité Payable et Comptabilité Recevable. Que faites-vous pour que les directeurs disposent des accès nécessaires et réduire au minimum les tâches d'administration ? Vérifier que le réseau fonctionne en mode natif. Créez trois groupes globaux nommés G Comptabilité, G Comptabilité Payable et G Comptabilité Recevable. Placez les groupes globaux G Comptabilité Payable et G Comptabilité Recevable dans le groupe G Comptabilité Placez le groupe global G Comptabilité dans le groupe de domaine local DL Comptabilité. Octroyez au groupe DL Comptabilité l'autorisation appropriée pour accéder aux ressources comptables. CGDLA Vérifier que le réseau fonctionne en mode natif. Créez trois groupes globaux nommés G Comptabilité, G Comptabilité Payable et G Comptabilité Recevable. Placez les groupes globaux G Comptabilité Payable et G Comptabilité Recevable dans le groupe G Comptabilité Placez le groupe global G Comptabilité dans le groupe de domaine local DL Comptabilité. Octroyez au groupe DL Comptabilité l'autorisation appropriée pour accéder aux ressources comptables. CGDLA Etude de cas 2

Description de la modification de l'étendue ou du type d'un groupe Modification de l'étendue d'un groupe  Global à universel  Domaine local à universel  Universel à global  Universel à domaine local Modification du type d'un groupe  Sécurité à distribution  Distribution à sécurité

Intérêt de l'affectation d'un responsable à un groupe Vous pouvez alors :  identifier le responsable des différents groupes  déléguer au responsable du groupe l'autorisation d'ajouter et de supprimer des utilisateurs dans le groupe Vous pouvez distribuer la responsabilité administrative d'ajout d'utilisateurs à des groupes aux personnes qui demandent le groupe Groupe Responsable

7. Groupes par défaut et groupes systèmes Groupes par défaut sur les serveurs membres Groupes par défaut dans Active Directory Quand utiliser les groupes par défaut Considérations relatives à la sécurité des groupes par défaut Groupes système Recommandations relatives à l'administration des groupes

Groupes par défaut sur les serveurs membres

Groupes par défaut dans Active Directory

Quand utiliser les groupes par défaut Les groupes par défaut sont :  créés pendant l'installation du système d'exploitation ou lorsque des services comme Active Directory ou DHCP sont ajoutés  automatiquement affectés d'un ensemble de droits d'utilisateur Utilisez les groupes par défaut pour :  contrôler l'accès aux ressources partagées  déléguer une administration spécifique à l'échelle d'un domaine

Considérations relatives à la sécurité des groupes par défaut Placez un utilisateur dans un groupe par défaut uniquement lorsque vous êtes certain de vouloir lui accorder tous les droits et autorisations d'utilisateur affectés à ce groupe dans Active Directory ; sinon, créez un groupe de sécurité Pour des raisons de sécurité, il est recommandé que les membres des groupes par défaut utilisent Exécuter en tant que

Groupes système  Les groupes système représentent différents utilisateurs à des moments différents  Vous pouvez accorder des droits utilisateur et des autorisations aux groupes système, mais vous ne pouvez ni modifier ni consulter l'appartenance à ces groupes  Les étendues de groupe ne s'appliquent pas aux groupes système  Les utilisateurs sont affectés automatiquement aux groupes système dès qu'ils ouvrent une session ou qu'ils accèdent à une ressource

Groupes système Exemples de groupes systèmes:  Tout le monde  Réseau  Utilisateurs authentifiés

Recommandations relatives à l'administration des groupes Créez des groupes selon les besoins d'administration Utilisez des groupes locaux sur un ordinateur qui n'est pas membre d'un domaine Ajoutez des comptes d'utilisateurs au groupe le plus restrictif Utilisez le groupe Utilisateurs authentifiés au lieu du groupe Tout le monde pour accorder la plupart des droits utilisateurs et des autorisations Limitez le nombre d'utilisateurs du groupe Administrateurs Plutôt que de créer un groupe, utilisez dans la mesure du possible le groupe intégré Approuvez toutes les personnes membres des groupes Administrateurs, Utilisateurs avec pouvoir, Opérateurs d'impression et Opérateurs de sauvegarde

Exercices Quels genres de comptes peuvent être définis via la console "utilisateurs et ordinateurs Active Directory" ? Comptes de domaine Quel est le meilleur moyen d’empêcher un compte d’être momentanément utilisé, de manière à minimiser les risques au niveau sécurité ? Le désactiver Vous souhaitez laisser libre choix des mots de passe pour vos utilisateurs. Comment allez-vous procéder lors de la création de leur compte utilisateur ? Cocher l’option «L’utilisateur doit changer le mot de passe à la prochaine ouverture de session»

Exercices En éditant les propriétés du compte d’un utilisateur, l’option Le compte verrouillé est grisé. Comment pouvez- vous verrouiller son compte ? Après dépassement d’un seuil d’échec d’ouverture de session A quoi sert un groupe de distribution ? Exploitables via un logiciel de messagerie. Ils ne permettent pas d’affecter des permissions sur des ressources aux utilisateurs. A quoi sert un groupe de sécurité ? Permettent d’affecter des utilisateurs et des ordinateurs à des ressources. Peuvent aussi être utilisés comme groupes de distribution.

Exercices Que peut contenir un groupe domaine locale en mode mixte ? en mode natif ? En mode mixte : Comptes d’utilisateurs du même domaine En mode natif : Comptes d’utilisateurs et groupes globaux du même domaine Que peut contenir un groupe global en mode mixte ? en mode natif ? En mode mixte : Comptes d’utilisateurs et groupes globaux de tout domaine En mode natif : Comptes d’utilisateurs, groupes globaux et groupes universels d’un domaine quelconque de la forêt, et groupes de domaine local du même domaine

Exercices Que peut contenir un groupe universel en mode mixte ? en mode natif ? En mode mixte : Non utilisables En mode natif : Comptes d’utilisateurs, groupes globaux et autres groupes universels d’un domaine quelconque de la forêt. Comment faire en sorte de créer rapidement des répertoires de base pour une centaine de comptes ? Créer des modèles de comptes